◆敬甫盛
大数据时代下计算机网络安全及防范措施探究
◆敬甫盛
(国能铁路装备有限责任公司肃宁车辆维修分公司 河北 062350)
现如今,在计算机技术普及的基础之下,信息交互以及资源交互不仅为普通群众获取更多信息和知识提供了可能,也给个人信息等数据的安全蒙上了阴影。随着大数据技术的研发,人民利用计算机和网络技术获取知识的渠道也得到了拓展。但是若运用网络不合理或者没有安全意识可能被不法分子所利用,让自己的信息等资料暴露在复杂的大环境之中。并且人们在使用网络的过程中很容易出现数据损坏或者被盗窃等事故,这些情况导致个人的信息材料受到伤害,同时也让被盗窃者的心理蒙受阴影。本文从网络安全的角度出发,分析了大数据时代的数据隐私加密算法,并将可能威胁计算机网络安全的因素一一分类,从而细致分析了如何防范安全问题,并为个人和公司的信息安全做出一定的参考。
计算机;大数据;网络安全;防范措施
大数据时代的到来让网络安全管理工作更加复杂,具体应当从数据安全角度出发,提高数据保护。目前,随着智能手机的普及,人们的生活和工作都会产生爆炸式的大量的数据,这些数据很多和我们的财产和隐私相关。并且随着智能化在人类社会的普及,个人的信息和财产安全应当更加重视。所以为了达到确保网络安全和信息不被泄漏的目标,需要针对不同类别的数据进行分析和分类,并以此为基础建立一个由国家控制的平台。
信息发送者向信息接收者发送的明文将会通过各种加密算法转化为密文,其中加密算法的转化过程需要特定的加密密钥,而信息接收者在获取密文后,则通过约定好的解密算法和解密密钥将密文转化为明文,其中,加密解密算法一般是公开的,而密钥则必须是保密的,一般由安全中心提供给通信双方,如果密钥也需要通过网络发送给接收双方,则必须另选安全级别更高的通信信道进行密钥传输。
(1)对称加密
对称加密是信息发送和接送双方使用共同密钥的一种加密方式,因此也被称为单密钥加密,也就是加密和解密过程使用同一个密钥即可完成明文到密文的转化和密文到明文的还原。这种加密方式的好处在于简单方便,但安全性相对非对称加密不高,要求通信双方再进行通信之前共同确定好使用的密钥。
(2)非对称加密
非对称加密顾名思义,信息发送和接收双方使用的密钥是不同的,密钥被分为公钥和私钥两部分,信息发送者使用公钥进行信息加密,而信息接收者则使用自己的私钥进行信息解密,因此也被称为公钥加密。非对称加密的优点在于其安全性更高,以现在的计算机硬件能力和破解技术均不可能通过公钥直接推导出私钥。
如图1所示,在计算机网络世界,最常见的信息安全威胁有两种,其中,被动攻击也被称为窃听或截获,是指攻击者在网络上偷听复制目标的通信内容,不会改变信息接收者正常接收到的信息,而主动攻击则篡改、恶意程序、DOS攻击等多种模式。
图1 常见的网络攻击方式
随着网络和计算机技术在人们的生活和工作的地位越来越重要,部分不法分子也开始研究了如何利用网络技术盗取数据信息。因为计算机程序总是会有部分疏漏之处,而不法分子利用这些漏洞研究了盗取信息的程序病毒。这些木马程序不仅会导致个人信息丢失被贩卖到不法分子手中还会被利用个人信息套取银行卡密码或者网银账户信息,进而导致金钱被盗。虽然国家通过加强教育,分析不法分子的犯罪方式,改善网络环境等方法来避免这些问题,但是随着犯罪手段的不断升级,难以达到全面预防的状态。同时木马病毒等程序有一定的伪装,人们在上网的过程中很难识别,一旦被病毒或者黑客入侵计算机,那么计算机中的信息会被盗取,从而导致个人遭受严重损失。所以,提高数据信息的保护意识,同时加强安全管理成为必然选择。
计算机系统包括硬件与软件两部分,不但硬件会损坏或者受病毒入侵感染,软件系统也存在较大安全隐患。在计算机人员编写软件系统时,可能会出现大量编写错误的情况,如果没有意识到这一错误,就会造成计算机网络系统出现漏洞,给黑客等不法分子以可乘之机。
通过智能终端设备使用网络时,必然通过各种软件,每一次的使用必然会留下大量的数据信息,涵盖登录信息、访问信息等涉及隐私的各种数据。如果用户用网安全能力不高,势必会被一些黑客等利用,造成信息泄露,其危害不堪设想,所以用户必须提高自己的防范意识。此外有些用户对网络安全问题的认识不强,甄别问题的能力,尤其是网络安全问题的能力不足,经常在没有安全防护的情况下直接下载来历不明的手机应用,这给用户自身的信息安全带来了隐患。为了让用户在使用网络服务产品的过程中确保信息安全,网络服务提供商需要对提供的软件进行升级,提升其安全等级。
以往采取的很多维护网络安全的方法是治标不治本的,为了达到从根本上解决网络安全隐患,需要做到两点:第一点,加强网络信息安全的硬件设施。第二点,提高用户自身的安全意识,减少被盗取信息的可能。为了做好以上两点,首先,国家应当在重视网络安全监管的基础上加快行动步伐,完善网络安全相关的法律法规,加大处罚力度,让违法犯罪分子警惕盗取信息带来的严厉后果,其次,应当加强民间和官方的联系,让不同网站内部的安全系统和国家相关监管系统有机结合起来,构建完善的安全体系。最后,各大公司有很多专业的优秀网络安全管理人员,将这些专业人才纳入国家相关网络安全体系之中,为国家打击网络犯罪提供一份力量。
打击网络违法犯罪,改善网络大环境仅仅依靠国家政府是远远不够的,只有计算机用户提高自身的安全意识,有基本的安全意识操作才能减少网络伤害的概率。所以用户在网络上进行金钱交易时应当更加警惕,避免违规操作或者不正常操作。同时应当掌握生活常识,例如:银行不会自发和用户沟通要求客户提供个人信息和验证码。并且从事网络安全的相关人员应当定期检查网络环境是否安全,将安全隐患及时扼杀。另外,国家相关部分应当定期普及网络安全知识,可以通过网络平台以具体事例为引,讲解网络诈骗等情况是怎样进行的,从而让人民吸取经验,降低网络风险给人民带来的不利影响。
第一步,升级计算机防火墙,将智能化技术和防火墙有机结合起来,从而自动筛选出存在安全隐患的信息并拦截成功。同时安全软件在发现异常信息后,应当及时处理,避免有害信息对手机或者计算机造成不良影响。第二步,计算机上均有安装防火墙,要定期检查计算机安全系统是否处于正常状态。第三步,杀毒软件是保护计算机的可靠方法之一,是除了防火墙外的第二道安全关卡。优质的杀毒软件可以极大提高计算机的安全性,促进用户的上网安全。
随着大数据技术应用的不断深化,网络上的各类信息更加复杂。但是为了提高网络安全,促使计算机的应用更加深入,需要加强网络环境的维护,保证网络大环境的良好。所以可以从网络系统安全监控这一角度出发,加强国家和企业相关部门在其中的作用,净化网络环境。可以通过研发新型监控技术来分析网络中的信息,并将有安全隐患的信息筛选。并且严厉打击网络犯罪,一经抓获,必然不可姑息。总之,应当加快网络环境的净化步伐,让计算机等高新技术更好地为人类服务。
综上所述,随着网络技术在人民生活和工作的不断深入,应当进一步重视网络环境建设,同时加大网络犯罪的处罚力度,提高人民的网络安全意识,建立完善的网络安全管理法律,让大数据和网络技术更好地为人民服务,而不是成为网络犯罪的温床。
[1]周鑫辉.大数据时代下计算机网络信息安全问题[J].轻纺工业与技术,2020,49(1):151-152.
[2]刘辉.基于大数据时代的计算机网络安全及防范措施探析[J].电脑知识与技术,2020,16(10):30-31.
[3]田言笑,施青松.试谈大数据时代的计算机网络安全及防范措施[J].电脑编程技巧与维护,2016(10):90-92.
[4]郭舜.试谈大数据时代的计算机网络安全及防范措施[J].电脑迷,2018(25):31.
[5]王菲.关于大数据时代的计算机网络安全及防范措施探讨[J].电脑知识与技术,2017(17):31-32.
[6]周俊燕,李波.大数据时代的计算机网络安全及防范措施[J].网络安全技术与应用,2019(19):227-228.
[7]辛云龙.MVC框架的网络安全数据管理系统[J].福建电脑,2021,37(07):1-8.
[8]黄明源.计算机网络系统安全维护策略研究[J].网络安全技术与应用,2021(07):167-168.
[9]萧欣茵.局域网环境下计算机网络安全技术应用分析[J].网络安全技术与应用,2021(07):168-169.
[10]刘媛媛.网络安全协议在计算机通信技术当中的作用与意义[J].经济师,2021(07):48-49.
[11]王松,崔占满.风险与防范:高校网络意识形态安全建构研究[J].石家庄铁道大学学报(社会科学版),2021,15(03):100-103.
[12]成国名.计算机网络信息安全影响因素及防范措施[J].中国科技信息,2021(18):59-60.
[13]字谦.事前、事中、事后防范化解勒索病毒攻击风险[N].人民邮电,2021-09-13(003).
[14]赵强.基于计算机网络安全中防火墙技术的实践研究[J].网络安全技术与应用,2021(09):10-11.
[15]王锋.基于大数据时代计算机网络安全防范的措施刍议[J].网络安全技术与应用,2021(09):71-72.